Write-up

Write-up

TryHackMe – Silver Platter (Easy)

Silver Platter est une machine qui héberge une version vulnérable de Silverpeas, une plateforme collaborative open source pour les intranets. Une fois l’accès à cette application obtenu, l’attaquant peut lire les messages échangés entre différents utilisateurs, dévoilant des identifiants SSH partagés en clair. Une fois l’accès obtenu via SSH, l’attaquant ayant accès à un compte membre du groupe adm, peut lire les logs. Certains logs contiennent un mot de passe utilisé en clair en ligne de commande. Combiné à de mauvaises pratiques comme la réutilisation de mots de passe, l’attaquant peut ensuite obtenir un accès à un compte privilégié.

Write-up

TryHackMe – Lookback (Easy)

Lookback est une box qui présente une application web dont une fonctionnalité d’analyse de logs a été oubliée lors de la mise en production. Cette fonctionnalité est vulnérable à une injection de commandes et permet d’obtenir un premier accès à la machine. Après une énumération basique du système de fichiers, une to-do list peut être trouvée, comportant plusieurs adresses mails. La machine cible présente aussi une installation de Microsoft Exchange affectée par plusieurs vulnérabilités, qui, exploitées ensemble, et avec l’une des adresses mail trouvées, permettent une RCE en tant que NT AUTHORITY\SYSTEM.

Write-up

TryHackMe – Reset (Hard)

Reset est une box de difficulté hard orientée Active Directory. Le service SMB est accessible en écriture par le compte Guest, permettant à l’attaquant d’y déposer un fichier .lnk malveillant. Un utilisateur actif va accéder au partage SMB, déclenchant une authentification NTLM vers l’attaquant, permettant la capture d’un hash. Après avoir obtenu accès à un premier compte, l’attaquant peut effectuer une attaque AS-REP roasting, et ensuite exploiter plusieurs misconfigurations donnant accès à un compte privilégié. Ce compte possédant le droit AllowedToDelegate, permet d’obtenir un accès au DC en tant qu’Administrator.

Write-up

TryHackMe – Ledger (Hard)

Ce challenge simule un véritable scénario de cyberattaque où vous devez exploiter un environnement Active Directory. Une énumération du service LDAP permet de découvrir un mot de passe par défaut en clair dans l’attribut description de certains comptes utilisateurs. Ces utilisateurs n’ayant pas changé le mot de passe par défaut, leurs comptes peuvent être utilisés pour obtenir un accès initial. Grâce à l’accès à un compte valide, l’interaction avec AD CS devient possible, permettant de découvrir un template de certificat vulnérable à la technique ESC1, permettant d’usurper le compte Administrator.

Write-up

TryHackMe – Billing (Easy)

Billing est une box sous Linux de niveau easy comportant une installation de MagnusBilling vulnérable à une RCE non authentifiée (CVE-2023-30258) ainsi qu’une configuration sudo vulnérable.

Write-up

HackTheBox – Neonify (Easy)

Le challenge Neonify de difficulté easy est un challenge de la catégorie web exposant une application web codée en Ruby utilisant le moteur de template ERB. Cette application comporte une fonctionnalité permettant d’afficher un texte avec un style néon, qui est vulnérable à une SSTI.

Write-up

HackTheBox – Brutus (Very easy)

Dans ce Sherlock very easy, vous allez vous familiariser avec les logs auth.log et wtmp d’Unix. Nous explorerons un scénario où un serveur Confluence a été touché par une attaque brute-force sur son service SSH. Après avoir obtenu l’accès au serveur, l’attaquant a effectué des activités supplémentaires, que nous pouvons suivre en utilisant auth.log. Bien que auth.log soit principalement utilisé pour l’analyse du brute-force, nous allons explorer tout le potentiel de cet artefact dans notre enquête, y compris les aspects d’élévation de privilèges, de persistance et même une certaine visibilité sur l’exécution des commandes.

Write-up

HackTheBox – Pollution (Hard)

Pollution est une machine Linux de difficulté hard avec plusieurs vulnérabilités complexes et sophistiquées à exploiter, telles qu’une XXE et l’exploitation d’une LFI pour obtenir une RCE, ainsi qu’une prototype pollution. Dans un premier temps, nous prenons pied en tant qu’utilisateur « www-data » en lisant les fichiers critiques via une XXE, puis en tirant parti d’une LFI pour obtenir une RCE. De plus, nous découvrons que `php-fpm` s’exécute en tant qu’utilisateur `victor` sur un port interne de l’hôte distant, ce qui peut être exploité pour passer latéralement de `www-data` à `victor`. Enfin, nous parvenons à élever les privilèges vers l’utilisateur « root » en exploitant une prototype pollution sur un service NodeJS interne.

Write-up

HackTheBox – Soccer (Easy)

Soccer est une machine Linux de difficulté facile qui comporte un accès initial basé sur les identifiants par défaut, permettant l’accès à une version vulnérable du « Tiny File Manager », ce qui mène à un reverse shell sur le système cible (« CVE-2021-45010 »). L’énumération de la cible révèle un sous-domaine qui est vulnérable à une Blind SQLi via des websockets. L’exploitation de la SQLi conduit à la récupération d’informations d’identification SSH pour l’utilisateur « player », qui peut exécuter « dstat » en utilisant « doas »- une alternative à « sudo ». En créant un plugin « Python » personnalisé pour « doas », un shell en tant que « root » est ensuite généré via le bit « SUID » du binaire « doas » , ce qui conduit à des privilèges complets sur le système.

Write-up

HackTheBox – Topology (Easy)

Topology est une machine Linux de difficulté easy qui présente une application Web comportant une fonctionnalité interprétant du code LaTeX sensible à une vulnérabilité d’inclusion de fichiers locaux (LFI). L’exploitation de la faille LFI permet de récupérer un fichier « .htpasswd » contenant un mot de passe haché. En déchiffrant le hachage du mot de passe, l’accès SSH à la machine est obtenu, révélant une tâche cron s’exécutant en tant que root qui exécute des fichiers gnuplot. La création d’un fichier « .plt » malveillant permet une élévation de privilèges.

Retour en haut